著者:トム・ゴラップ、アンソニー・カンポロ、アンドリュー・ジョンソン
はじめに
Cloudflare、BeyondTrust、1Passwordを含む様々なプロバイダーに影響を与えたOkta違反が広く報告された後、HARファイルをサニタイズするためのより多くの方法へのアクセシビリティを提供することで、ソリューションに貢献する必要があると感じた。 このツールはオープンソースライセンスの下でリリースされており、無期限に利用可能であり、サポートチームにとってHARファイルが不可欠である限り、その有用性を保証する。HARファイルとは?
HTTP Archiveの略であるHARファイルに慣れていない場合は、WebブラウザとWebサイトの相互作用のログである。 サポートチームはそれらを使用して、カスタマーエクスペリエンスの問題の診断を支援する。 HARファイルは、他の方法では困難なプロセスを合理化し、異なるネットワーク、デバイス、ブラウザからログを追跡するために多くの手作業を必要とする。 広く使われているクイックGoogle検索では、HARファイルの作成方法を説明するサポートページの検索結果が18,700件ほど見つかっている。 ブラウザが実行するすべてのアクションはキャプチャされ、JSON形式のHARファイルに保存され、完全なリクエスト/レスポンスヘッダー、コンテンツペイロード、タイミング情報(DNSルックアップなど)などの情報をキャプチャする。 しかし頻繁にセキュリティで起こるように、この便利はトレードオフと来る。 HARファイルには、Cookieやセッショントークンを含む非常に機密性の高い情報も含まれている。サニタイズされていないHARファイルに対して攻撃者は何を行うことができるか?
短い答えはたくさんである! HARファイルへの不正アクセスに関連する潜在的なリスクには、次のようなものがある。- セッションハイジャック: HARファイルにセッショントークンまたは機密性の高いCookieが含まれている場合、悪意のある攻撃者はこの情報を使用してユーザーのセッションをハイジャックし、アカウントへの不正アクセスを得る可能性がある。
- データ漏洩:クライアントとサーバー間で交換される個人情報、パスワード、その他の機密データが漏洩し、ID盗難やその他の悪意のある活動のために貴重な情報を提供する可能性がある。
- 偵察:HARファイル内の詳細な情報は、攻撃者がウェブアプリケーションの構造と脆弱性を理解するのに役立つ偵察目的に使用できる。 この情報は、より標的型攻撃、XSS攻撃、またはインジェクション攻撃のための他の形態を計画するのに役立つかもしれない。
- プライバシー暴露: HARファイルは、訪問したURLを含むユーザーの閲覧行動をキャプチャすることがある。 悪者の手では、この情報はプライバシー侵害や標的型フィッシング攻撃に使用される可能性がある。
Edgio社のHARサニタイザーの紹介
このコードは、異なるユースケースやワークフローに適合する複数のデプロイメントオプションを提供している。 サニタイザをローカルにデプロイしたり、独自のWebインスタンスにデプロイしたり、APIを介してファイルをサニタイズする自動ワークフローを設定したりすることもできる。 この最後のオプションは、サポートチームがServiceNowまたは別のワークフロー自動化プラットフォームを実行しており、HARファイルを定期的に受信している場合に適している。
その他の推奨事項
HARファイルを収集または送信するときにサニタイズを要求することは、トラブルシューティングプロセスの重要なステップであるはずだが、多くの組織はおそらくまだ古いHARファイルを使用していると想定している。 セッショントークンが期限切れになってから長い時間が経っている場合でも、HARファイルには、悪者が手に入れたいと思う機密情報がたくさん含まれている可能性がある。 コンプライアンスの問題を回避し、データ侵害のリスクを軽減するために、HARファイルの削除をサポートプロセスの一部にし、古いファイルをできるだけ早く削除すること。
結論
Edgioでは、インターネットをより安全な場所にするために努力しており、ツールが役立つことを願っている。
世界のインターネットトラフィックの4%以上を占めるEdgioは、ゼロ日を含む進化する脅威を検出して緩和するために独自の技術を採用している。 受賞歴のあるホリスティックWeb Application and API Protection (WAP)の詳細については、セキュリティエキスパートにお問い合わせください。